По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет, дорогой читатель! В сегодняшней статье, мы расскажем, как облегчить себе жизнь при работе с виртуальными машинами в среде VirtualBox. Возможно кто-то уже догадался, что речь пойдёт от о Guest Additions. Обзор Guest Additions - это набор системных драйверов и приложений, которые обеспечивают более тесную интеграцию хоста виртуализации и гостевых виртуальных машин, которые развёрнуты на хосте. Эти приложения оптимизируют производительность гостевых виртуальных машин и делают работу с ними более удобной. При этом, что очень важно, дополнительные ресурсы хоста виртуализации выделять не нужно! Стоит отметить, что данный функционал реализован почти во всех популярных средах виртуализации. Например в VmWare, аналогом Guest Additions является VmWare Tools, в в Hyper-V - Integration Services Guest Additions поддерживается для виртуальных машин всех популярных ОС: Windows, Linux, Mac OS X, FreeBSD, OpenBSD, Solaris. Полный список поддерживаемых ОС можно найти на сайте разработчика: https://www.virtualbox.org/manual/ch03.html#guestossupport. Поставляется в виде образа .iso CD/DVD диска, который находится в установочной директории VirtualBox и называется VBoxGuestAdditions.iso. Ну например в Windows 7 образ можно найти в C:Program FilesOracleVirtualBox, если Вы, конечно, не установили сам VirtualBox куда-то ещё. Поэтому нужно просто подмонтировать образ этого диска в виртуальной машине и запустить процесс установки. Функциональные возможности Итак, почему же стоит устанавливать Guest Additions? Сейчас объясню. Guest Additions включает следующий функционал: Интеграция указателя мыши. Больше не надо нажимать дополнительных кнопок чтобы “захватывать” (capture) и “освобождать” курсор на экране виртуальной машины. Общие папки. Позволяет создавать общие папки для быстрого обмена файлами между хостом и гостевой виртуальной машиной. Функция Drag and Drop. Позволяет переносить файлы с хоста на гостевую виртуальную машину и наоборот, захватывая контент курсором мыши. В данном примере, мы перенесли файл text_file.txt с виртуальной машины с ОС Windows 7 на хост под управлением OS Linux Ubuntu при помощи функции Drag and Drop Поддерживается начиная с VirtualBox 5.0. После установки Guest Additions, данный функционал необходимо включить в разделе Devices → Drag and Drop Улучшенная поддержка видео. Становится доступным ресайзинг окна виртуальной машины. Автоматически настраивается разрешение. Включается поддержка 3D и 2D графики и ускоренная производительность видео. Общий буфер обмена. Тут всё просто – теперь можно Copy/Paste как из, так и в виртуальную машину. Включается также в разделе Devices → Clipboard Временная синхронизация. Включает автоматическую синхронизацию времени между хостом виртуализации и виртуальной машиной. Это важно в случае, когда например нужно “приостановить” (pause) работу виртуальной машины на большой промежуток времени. Одновременная работа с окнами разных ОС. Данный функционал лучше всего проиллюстрирует картинка ниже: В данном примере – на хосте с OS Windows 7 в VirtualBox развёрнута виртуальная машина с OS Ubuntu Linux. Как видите, с помощью Guest Additions мы может одновременно работать с окнами этих ОС. На картинке – справа открыт Internet Explorer в Windows, а слева Mozzila Firefox в Ubuntu. Автоматические логины - позволяет настроить автоматический вход в виртуальную машину с помощью специальной подсистемы. Нужно только забить в ней реквизиты для доступа – имя учётной записи, пароль и домен. В общем, если собираетесь работать с виртуальной машиной долго, то устанавливать Guest Additions – нужно! Это значительно облегчит работу. Тем более, что установка не займёт много времени. Кстати об установке. Установка Windows Установка Guest Additions для виртуальных машин с ОС Windows довольно тривиальна. В панели управления виртуальной машиной выбираем Устройства (Devices) → Подключить образ диска Дополнений гостевой ОС (Insert Guest Additions CD image) После этого система определит, что был установлен установочный диск, осталось только нажать Run и следовать стандартной процедуре установки. После установки система должна перезагрузиться, если этого не произошло, то сделайте это вручную. Linux через GNOME Установка на Linux с графическими интерфейсами типа GNOME также всё очень просто. Для этого также выбираем Устройства (Devices) → Подключить образ диска Дополнений гостевой ОС (Insert Guest Additions CD image) в панели управления VirtualBox: После этого система определит установочный диск и останется лишь нажать Run Software. После установки также требуется перезагрузить систему. Linux через консоль Гораздо интереснее дела обстоят с установкой на Linux без графических интерфейсов через консоль. Рассмотрим установку на примере CentOS 6. Начинаем с того, что также вставляем виртуальный диск. После этого переходим в подмонтированный раздел: cd /mnt/cdrom/ И запускаем процесс установки следующей командой: ./VBoxLinuxAdditions.run После этого делаем reboot. Если всё прошло успешно, что появится новый модуль vboxguest. Проверить можно командой: lsmod | grep vboxguest:
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
img
В связи с проблемами безопасности в протоколе TLSv1.0 организации PCI (индустрия платежных карт) и BSI предложили внедрить и включить протоколы TLSv1.1 или TLSv1.2, а, также, как можно скорее отойти от использования TLSv1.0. В этой статье мы представляем текущее состояние этой реализации в соответствующих продуктах VMware. Отказ от ответственности 1.Некоторые продукты или более старые версии некоторых продуктов могут отсутствовать в этом списке, поскольку, либо нет планов реализации более новых протоколов TLS, либо изменения TLS не применимы. Возможно, эти продукты уже достигли или приближаются к истечению срока действия (EOA) или концу срока службы (EOS). Резолюция С точки зрения реализации, включение протоколов TLSv1.1/1.2 всегда выполняется по умолчанию, в то время как отключение TLSv1.0 могло быть либо по умолчанию (отключено по умолчанию), либо через параметр (может быть отключено через параметр). По умолчанию компания VMware стремится к взаимодействию всех продуктов по самым высокоуровневым стандартам, доступным в программах и между ними. Замечание: Для обратного рассмотрения обеспечения совместимости и интероперабельности в некоторых продуктах, хотя отключение TLSv1.0 и реализовано по умолчанию, есть возможность вернуть это изменение. По мере необходимости, ознакомьтесь с прилагаемой документацией, чтобы узнать подробности. Программы и их статус перечислены в 3-х таблицах ниже. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0 - реализованы. Программы, для которых завершена только реализация TLSv1.1/1.2, но ожидается отключение TLSv1.0. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, ожидают разработки. Примечания Версия с отключением протокола TLSv.1.0 является его первым релизом, во всех последующих релизах эта функция будет отключена по умолчанию. Версия с включенным по умолчанию протоколом TLSv1.1/1.2 является его первым релизом, во всех последующих релизах эта опция будет отключена по умолчанию. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, завершены Продукт Включение (всегда по умолчанию) TLSv1.1/1.2 Версия Отключение TLSv1.0 - версия Отключение TLSv1.0 - тип реализации Документация VMware Platform Services Controller (External) 6.xVMware Platform Services Controller Appliance (External) 6.x 6.7 6.7 По умолчанию Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for Platform Services Controller 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for Platform Services Controller 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vCenter Server 6.0 U3 VMware Identity Manager 2.x 2.6 2.6 По умолчанию Enabling TLS 1.0 protocol in VMware Identity Manager 2.6 (2144805)Release Notes for VMware Identity Manager 2.6 VMware Integrated OpenStack 3.x 3.0 3.0 Через параметр Release Notes for VMware Integrated OpenStack 3.0 VMware vCloud Director for Service Providers 8.x 8.10 8.10 Через параметр Managing the List of Allowed SSL Protocols in the vCloud Director Administrator's GuideRelease Notes for VMware vCloud Director for Service Providers 8.10 VMware vCloud Availability for vCloud Director 1.x 1.0.1 1.0.1 Через параметр Configuring vCloud Director for Installation in the vvCloud Availability for vCloud Director Installation and Configuration GuideRelease Notes for vCloud Availability for vCloud Director 1.0.1 VMware vCloud Usage Meter 3.5 3.5 3.5 По умолчанию Release Notes for VMware vCloud Usage Meter 3.5 VMware vCloud Usage Meter 3.6 3.6 3.6 По умолчанию Release Notes for VMware vCloud Usage Meter 3.6 VMware vCloud Air Hybrid Cloud Manager 2.x 2.0 2.0 Через параметр Hybrid Cloud Manager Security Protocol (2146900)Release Notes for VMware vCloud Air Hybrid Cloud Manager 2.0 VMware vRealize Business Advanced and Enterprise 8.x 8.2.4 8.2.4 По умолчанию Release Notes for vRealize Business Advanced and Enterprise 8.2.4 VMware vRealize Business Standard for Cloud 7.x 7.1.0 7.1.0 По умолчанию Enable or Disable TLS in the vRealize Business for Cloud Install GuideRelease Notes for vRealize Business Standard for Cloud 7.1.0 VMware vRealize Configuration Manager 5.x 5.8.2 5.8.3 По умолчанию Release Notes for VMware vRealize Configuration Manager 5.8.3Release Notes for VMware vRealize Configuration Manager 5.8.2 VMware NSX for vSphere 6.xIncludes: Manager, Controller, Endpoint, Edge. 6.2.4 6.2.4 Через параметр Disabling Transport Layer Security (TLS) 1.0 on NSX (2145749)Release Notes for VMware NSX for vSphere 6.2.4 VMware vCenter Server 6.xVMware vCenter Server Appliance 6.x 6.7 6.7 По умолчанию Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for vCenter Server 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vCenter Server 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vCenter Server 6.0 U3 vCenter Server Heartbeat 6.6.x 6.6 Update 2 6.6 Update 2 Через параметр Configuring VMware vCenter Server Heartbeat to use only TLS2v1.1 and TLSv1.2 (2146352)Release Notes for vCenter Server Heartbeat 6.6 Update 2 VMware vRealize Automation 7.x 7.0.1 7.1.0 Через параметр Disabling TLS 1.0 in vRealize Automation (2146570)Release Notes for VMware vRealize Automation 7.1.0Release Notes for VMware vRealize Automation 7.0.1 VMware vRealize Orchestrator 7.x 7.0.0 7.0.1 По умолчанию Enable SSLv3 and TLSv1 for outgoing HTTPS connections in vRealize Orchestrator 6.0.4 and 7.0.x manually (2144318)Release Notes for vRealize Orchestrator 7.0.0Release Notes for vRealize Orchestrator 7.0.1 VMware vSphere Update Manager 6.x 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vSphere Update Manager 6.5 6.0 Update 3 6.0 Update 3 Через параметр Configuring the TLS protocol for Update Manager 6.0 Update 3 (2149136) Release Notes for vSphere Update manager 6.0 U3 VMware vRealize Infrastructure Navigator 5.8.x 5.8.5 5.8.5 Через параметр Disabling TLSv1 Support in vRealize Infrastructure Navigator (2139941)Release Notes for vRealize Infrastructure Navigator 5.8.5 VMware vCenter Support Assistant 6.x 6.0.2 6.0.2 По умолчанию TLS protocol configuration options for vCenter Support Assistant (2146079)Release Notes for vCenter Support Assistant 6.0.2 VMware vRealize Operations 6.2.x 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for MEDITECH 1.0 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for Epic 1.0 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for Published Applications 6.x 6.1.1 6.1.1 По умолчанию Release Notes for VMware vRealize Operations for Published Applications 6.1.1 VMware vRealize Hyperic 5.x 5.8.6 5.8.6 По умолчанию Release Notes for vRealize Hyperic 5.8.6 VMware vRealize Log Insight 4.x 4.0 4.0 Через параметр How to disable TLS 1.0 in vRealize Log Insight (2146305)Release Note for vRealize Log Insight 4.0 VMware vRealize Log Insight 3.x 3.0 3.0 Через параметр Log Insight 2.5 and 3.0 cannot establish connection to remote TLSv1.1 or TLSv1.2 servers (2144162)How to disable TLS 1.0 in vRealize Log Insight (2146305)Release Note for vRealize Log Insight 3.6Release Note for vRealize Log Insight 3.3Release Note for vRealize Log Insight 3.0 VMware Site Recovery Manager 6.x 6.5 6.5 По умолчанию Release Notes for Site Recovery Manager 6.5 6.1 6.1.1 Через параметр  TLS Configuration Options For Site Recovery Manager 6.1.1 (2145910)Release Notes for Site Recovery Manager 6.1Release Notes for Site Recovery Manager 6.1.1 VMware vSphere Replication 6.x 6.5 6.5 По умолчанию Release Notes for vSphere Replication 6.5 6.1.1 6.1.1 Через параметр TLS protocol configuration options for vSphere Replication 6.1.1 (2145893)Release Notes for vSphere Replication 6.1.1 VMware ESXi 6.x 6.7 6.7 Через параметр Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for vSphere ESXi 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vSphere ESXi 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vSphere ESXi 6.0 U3 VMware Tools 10.x 10.0.0 10.1.0 По умолчанию Release Note for VMware Tools 10.1.0Release Note for VMware Tools 10.0.12Note: TLSv1.2 is leveraged for internal communications only as VMware Tools does not use SSL based communication to other components. VMware vSAN 6.x 6.7 6.7 Через параметр Release Notes for VMware vSAN 6.7 6.6 6.6 Через параметр Release Notes for VMware vSAN 6.6 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for VMware vSAN 6.5 6.2 6.2 Через параметр Release Notes for VMware vSAN 6.2 VMware AppVolumes 2.x 2.11.0 2.11.0 Через параметр Release Notes for VMware App Volumes 2.11.0Patch required VMware AppVolumes 3.x 3.0 3.0 По умолчанию VMware AppVolumes 3.0 Installation and Administration GuideRelease Notes for VMware App Volumes 3.0 VMware vRealize Code Stream 2.x 2.1.0 2.1.0 Через параметр Disabling TLS 1.0 in vRealize Automation (2146570)Release Notes for VMware vRealize Code Stream 2.1 VMware Remote Console 8.x 8.0 8.0 По умолчанию Release Notes for VMware Remote Console 8.0 VMware vFabric tc Server 2.9.x 2.9.13 2.9.13 Через параметр Release Notes for vFabric tc Server 2.9 VMware Horizon for Linux 6.2.x 6.2.1 6.2.1 По умолчанию Setting Options in Configuration Files on Linux Desktop in the Horizon 6 Version 6.2 GuideRelease Notes for VMware Horizon 6 version 6.2.1 VMware Horizon Client 4.x 4.0.1 4.0.1 Через параметр Configure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for iOSConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for AndroidConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for Mac OS XConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for LinuxConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for WindowsRelease Notes for VMware Horizon Client 4.1 for iOSRelease Notes for VMware Horizon Client 4.1 for AndroidRelease Notes for VMware Horizon Client 4.1 for Mac OS XRelease Notes for VMware Horizon Client 4.1 for LinuxRelease Notes for VMware Horizon Client 4.1 for Windows VMware Horizon View 7.x 7.0 7.0 По умолчанию Configuring security protocols on components to connect the View Client with desktops (2130798)Release Notes for VMware Horizon View 7.0 VMware Horizon View 6.x 6.2.1 6.2.1 По умолчанию Configuring security protocols on components to connect the View Client with desktops (2130798)Release Notes for VMware Horizon View 6.2.1 VMware Horizon Air 16.x 16.6.0 16.6.0 Через параметр Disabling TLS 1.0 in Horizon Air Appliances (2146781)Release Notes for VMware Horizon Air 16.6 Horizon Daas 7.0 7.0.0 7.0.0 По умолчанию Release Notes for VMware Horizon DaaS 7.0 VMware Mirage 5.7 5.7 Через параметр Disabling TLS 1.0 on Windows systems (2145606)Release Notes for VMware Mirage 5.7 VMware Horizon Air Hybrid-mode 1.x 1.0 1.0 По умолчанию Change the Security Protocols and Cipher Suites Used for TLS or SSL Communication in VMware Horizon Air Hybrid-Mode 1.0 Administration GuideConfiguration Settings for System Settings and Server Certificates in VMware Horizon Air Hybrid-Mode 1.0 Administration GuideRelease Notes for VMware Horizon Air Hybrid-mode 1.0 VMware Software Manager - Download Server 1.3 1.3 По умолчанию Enable SSLv3 or TLSv1 in the VMware Software Manager - Download Service User Guide.Release Notes for VMware Software Manager 1.3 VMware Photon OS 1.0 1.0 Через параметр Disabling TLS 1.0 to Improve Transport Layer Security in the Photon OS Administration Guide VMware Continuent 5.xIncludes: Analytics and Big Data, Cluster, Disaster Recovery, Replication 5.0 5.0 По умолчанию Release Notes for VMware Software Manager 5.0 VMware vSphere Big Data Extension 2.3.x 2.3.2 2.3.2 Через параметр Release Notes for vSphere Big Data Extension 2.3 NSX-T 1.1 1.1 По умолчанию Release Notes for NSX-T 1.1 vCenter Chargeback Manager 2.7.2 2.7.1 По умолчанию Release Notes for Chargeback Manager 2.7.2 VMware Network Insight 3.x 3.3 3.3 По умолчанию Release Notes for VMware Network Insight 3.3 Продукты, для которых завершена только реализация TLSv1.1/1.2, но ожидается отключение TLSv1.0 По мере выпуска софта с обеими реализациями они будут перемещаться из этого раздела в верхнюю таблицу; однако, программы и их доступность могут изменяться и оставаться в этой таблице. Продукт Включение (всегда по умолчанию) TLSv 1.1/1.2 Версия Отключение TLSv1.0 Плановая версия Документация VMware vCenter Converter Standalone 6.x 6.1.1 (Ожидающий) VMware vCenter Converter Standalone User's Guide (Страница 40)Release Notes for VMware vCenter Converter Standalone 6.1.1 VMware Fusion 8.x 8.0.0 (Ожидающий) Release Notes for VMware Fusion 8 VMware Workstation Pro/Player 12.x 12.0.0 (Ожидающий) Release Notes for VMware Workstation 12 ProRelease Notes for VMware Workstation 12 Player VMware vSphere Data Protection 6.1.x 6.14 (Ожидающий) Release Notes for Data Protection 6.1.4 Продукты, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, ожидают обработки По мере выпуска софта с обеими реализациями они будут перемещаться из этого раздела в верхнюю таблицу; однако, программы и их доступность могут изменяться и оставаться в этой таблице. Продукт Включение (всегда по умолчанию) TLSv 1.1/1.2 Плановая версия Отключение TLSv1.0 Плановая версия Документация VMware Photon Controller 1.x (Ожидающий) (Ожидающий) (Ожидающий)
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59